Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher
|
|
- Mireille Pépin
- il y a 8 ans
- Total affichages :
Transcription
1 Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1
2 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux et la sécurité Pause La sécurité grâce au logiciel libre Les outils libres de sécurité 2
3 3 Introduction
4 Introduction Qu'est-ce qu'un logiciel libre? Un logiciel utilisable sans restriction Un logiciel distribuable sans restriction Un logiciel dont on peut étudier le code source Un logiciel qu'on peut modifier pour l'adapter à ses besoins, et redistribuer ses modifications 4
5 Introduction Quatre libertés fondamentales qui définissent le logiciel libre Ces libertés sont garanties par des licences de distributions : GNU GPL BSD Apache Artistic etc. 5
6 Introduction Le noyau Linux et la majorité des bibliothèques et logiciels associés sont distribués sous GNU GPL Cette licence comporte une clause contaminante Une modification d'un logiciel distribué sous GNU GPL doit être redistribuée sous GNU GPL Libre un jour, libre toujours 6
7 Introduction Les conséquences de l'application d'une licence libre sont multiples En particulier, nous allons considérer ces conséquences dans le monde de la sécurité informatique 7
8 8 Le logiciel libre et la sécurité
9 Logiciel libre et sécurité Le besoin de sécurité est lié à un manque de confiance L'existence de risques divers liés à l'utilisation d'un système d'information introduit un manque de confiance Ce manque de confiance nécessite le déploiement d'outils propices au rétablissement de la confiance 9
10 Logiciel libre et sécurité Quels sont les champs d'application de cette confiance? Confidentialité Intégrité Disponibilité Probité 10
11 Logiciel libre et sécurité Confidentialité L'information ne doit être accessible que par ce qui est habilité à y accéder 11
12 Logiciel libre et sécurité Intégrité Les informations stockées, traitées et/ou transportées par un système d'information ne doivent pas être modifiées de manière non prévue 12
13 Logiciel libre et sécurité Disponibilité Le système d'information doit être en mesure de fournir ses services dans un temps de réponse borné 13
14 Logiciel libre et sécurité Probité Les actions menées sur un système d'information doivent pouvoir être prouvées 14
15 Logiciel libre et sécurité Nécessité de trouver des logiciels capables de remplir ces quatres conditions Pour se faire, nous devons être capable de nous assurer qu'ils le font comme nous l'attendons 15
16 Logiciel libre et sécurité Pour bien remplir sa tâche, un logiciel de sécurité doit fournir plusieurs garanties Transparence Adaptabilité Pérennité de fonctionnement 16
17 Logiciel libre et sécurité Le logiciel libre fournit ces garanties par le fondement que sont les quatres libertés L'accès au code source contribue à la transparence La liberté d'utilisation, l'accès au code source et le droit de modification assurent l'adaptabilité L'accès au code source, le droit de modification et de redistribution assurent la pérennité 17
18 Logiciel libre et sécurité Conclusion : Le logiciel libre permet de satisfaire les besoins de sécurité d'un système d'information Le logiciel libre fournit des outils spécialisés pour mettre en place la sécurité du système d'information (i.e. outils de sécurité) 18
19 GNU/Linux et sécurité GNU/Linux est un système d'exploitation libre parmi d'autres : GNU/Linux OpenBSD NetBSD FreeBSD GNU/Linux est le plus répandu d'entre eux 19
20 GNU/Linux et sécurité GNU/Linux est un système d'exploitation composé de : un noyau Linux (GPL) des bibliothèques et outils de base issus du projet GNU (GPL) des bibliothèques et outils additionnels réalisant des fonctionnalités spécifiques (licences diverses, majoritairement GPL) L'appellation GNU/Linux traduit l'association du socle logiciel GNU au noyau Linux 20
21 GNU/Linux et sécurité GNU/Linux est un système d'exploitation Libre Complet Performant Versatile En particulier, nous pouvons le configurer spécifiquement pour des applications de sécurité OpenBSD est un système d'exploitation spécifiquement conçu et développé pour la sécurité 21
22 GNU/Linux et sécurité La sécurité dans le monde GNU/Linux peut être envisagée sous deux axes : L'utilisation de GNU/Linux pour rendre des services (poste de travail, serveur, etc.) de manière sécurisée L'utilisation de GNU/Linux à des fins spécifiques de sécurité (Firewall, IDS, etc.) 22
23 GNU/Linux et sécurité GNU/Linux en tant qu'outil destiné à rendre des services... Socle système sécurisé (i.e. noyau) Compilations spécifiques et bibliothèques de sécurité Services sécurisé Design sécurisé Programmation sécurisée Fonctionnalité de sécurité intégrée 23
24 GNU/Linux et sécurité Socle système sécurisé (et sécurisable) Noyau sain Fonctionnalité de sécurité intégrées au noyau (contrôle d'accès, environnements restreints, capabilities, etc.) Modèles de sécurité additionnels sous forme de modules (MAC, niveaux de sécurité, etc.) 24
25 GNU/Linux et sécurité Bibliothèques de sécurité Compilation d'outils permettant l'intégration de points de vérification au code existant Exploitation des failles plus difficile Utilisation de bibliothèques de sécurité interceptant les appels jugés dangereux Limitation des comportements dangereux 25
26 GNU/Linux et sécurité Logiciels fiables Design spécifique permettant de limiter les failles de sécurité dès la conception Contraintes de développement fortes pour assurer la sécurité du code produit Intégration de fonctionnalités de sécurité (contrôle d'accès) permettant de contrôler l'utilisation du service 26
27 GNU/Linux et sécurité GNU/Linux en tant qu'outil de sécurité Hérite des contraintes de sécurité précédente (un outil de sécurité est un service de sécurité) Doit disposer d'outils spécifiques selon le rôle attendu Cf. 3e partie après la pause... 27
Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr
Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Plus en détailPortails d'entreprise sous GNU/Linux
Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie
Plus en détailLOCAL TRUST Charte Open-Source
LOCAL TRUST Charte Open-Source Juillet 2011 Pourquoi cette Charte? ATEXO, dans son développement, met en avant le caractère open-source de ses solutions LOCAL TRUST Or la désignation "open-source" fait
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER
Plus en détailVoIP : les solutions libres
VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres
Plus en détailLogiciels libres et sécurité
Logiciels libres et sécurité Frédéric Schütz, PhD schutz@mathgen.ch Groupe romand des Utilisateurs de Linux et Logiciels Libres http://www.linux gull.ch/ Une image négative reste liée à Linux, celle des
Plus en détailLe logiciel libre. Jeudi 19 janvier 2012. Rémi Boulle rboulle@april.org. Sébastien Dinot sdinot@april.org
Le logiciel libre Jeudi 19 janvier 2012 Rémi Boulle rboulle@april.org Sébastien Dinot sdinot@april.org 2012-01-19 - Document diffusé sous licence CC BY-SA Creative Commons Paternité - Partage des conditions
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailUtilisation d'outils de WebMapping OpenSource dans une collectivité territoriale Communauté de Communes de l'agglomération Saint-Loise (CCASL)
Utilisation d'outils de WebMapping OpenSource dans une collectivité territoriale Communauté de Communes de l'agglomération Saint-Loise (CCASL) SOMMAIR E 1. Présentation de la CCASL 2. Enjeux de la cartographie
Plus en détailVirtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>
Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas
Plus en détailDA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova
DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailForum Poitou-Charentes du Logiciel Libre
Forum Poitou-Charentes du Logiciel Libre Pour que l'argent public ne paye qu'une seule fois! Les clefs de compréhension pour les Acteurs Publics Logiciel Libre? La Politique Régionale Les Objectifs du
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailLes Licences Libres Ouverture et Protection des Logiciels. Plan
Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailStratégie informatique
1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailLogiciels libres et Open source
Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications
Plus en détailAperçu rapide de PC BSD 1.2.
Aperçu rapide de PC BSD 1.2. Le petit monde des OS (système d'exploitation) sur PC ne se limite pas à Windows et aux distributions Linux. Il y a d'autres unix, les BSD (Berkeley Software Distributions),
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailClauses d'hébergement web
Clauses d'hébergement web Document édité par : Direction du Système d'information Université Nice Sophia Antipolis 28 Avenue de Valrose, B.P. 2135, 06103 NICE CEDEX 2 Révisions Version Date Auteur(s) Type
Plus en détailSystème d'information agile pour les collectivités Collectif
Système d'information agile pour les collectivités Collectif Vision Les collectivités évoluent dans un monde en mouvement : regroupements, changements de compétences, de périmètres, réforme territoriale,
Plus en détailUne unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.
Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailLa GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:
La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailPrésentation d'un Réseau Escolan
Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailVirtual Box Mettez un PC dans votre... PC
Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation
Plus en détailCédric Moro Directeur de Visiorisk
visiorisk PREVENTION DES RISQUES MAJEURS CONSEIL - COMMUNICATION - LOGICIEL Visiorisk SARL 77 Cours Aristide Briand. 33000 Bordeaux. Tel-Fax : 05-57-95-73-23 Courriel : cedric.moro@visiorisk.com Bordeaux,
Plus en détailSécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailMODE D'EMPLOI. La gestion des versions permettra de compléter et de faire évoluer les fiches dans le temps. NOM DE LA RESSOURCE CONTACT FOURNISSEUR
MODE D'EMPLOI Fiche réalisée le Version Rédacteur La gestion des versions permettra de compléter et de faire évoluer les fiches dans le temps. NOM DE LA RESSOURCE Nom, prénom CONTACT FOURNISSEUR Mail Téléphone
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailIntroduction aux Logiciels libres
Introduction aux Logiciels libres F. Langrognet F. Langrognet Introduction aux Logiciels libres Septembre 2014 1 / 38 PLAN 1 Philosophie L esprit du libre Le mouvement libre Creative Commons 2 Copyright
Plus en détailLa plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle
La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détail<http://www.2le.net> <http://www.ankeo.com>
Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLes logiciels OpenSource pour l'entreprise
Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels
Plus en détailCA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.
Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident
Plus en détailLes Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014
Les Réunions Info Tonic Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Intervenants : Utiliser les logiciels libres dans mon entreprise Jean-Luc Malet et Olivier Heintz, Nereide
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailFormations Evolix Catalogue
Catalogue Evolix, Spécialiste des technologies Open Source N Agrément Formateur : 93131160713 Table des matières I Pôle Formations Systèmes et Réseaux 5 Présentation..........................................
Plus en détailSARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr
SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr Les outils de travail à distance et les outils collaboratifs Première partie Comment organiser son système d'information
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailSophos Antivirus, guide d installation
3 L'intégration des technologies de l'information et de la De Jean-Daniel Dessonnaz Date 7 mai 2010 Sujet Sophos Antivirus, guide d installation distribué à copie à Resp. informatiques des écoles Resp.
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailTD séance n 2c Mise à jour des Systèmes
1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailPROJET KAS-STORE PRESENTATION DU PROJET. KS-PRES Version 1.0. 08/09/2009 - Validé. KS-PRES - Version 1.0-08/09/2009 Validé Page 1 / 8
KS-PRES - Version 1.0-08/09/2009 Validé Page 1 / 8 PROJET KAS-STORE PRESENTATION DU PROJET KS-PRES Version 1.0 08/09/2009 - Validé Destinataire(s) Emetteur(s) Auteur(s) Vérificateur(s) Approbateur(s) Tout
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailChapitre 1 Introduction
Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailLes clients GNU/Linux
Les clients GNU/Linux EOLE 2.2 Octobre 2012 V e r s i o n d u d o c u m e n t O c t o b r e 2 0 1 2 D a t e C r é a t i o n j u i n 2 0 1 0 E d i t e u r P ô l e d e c o m p é t e n c e E O L E R é d a
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailSIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année
SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion
Plus en détailDebian en milieu professionnel. This document is under the GNU Free Documentation License.
Debian en milieu professionnel This document is under the GNU Free Documentation License. 1 : Plan Présentation du projet Debian Le but de l association Les principes Les moyens et les règles Debian en
Plus en détailDIRAC : cadre et composants pour créer des systèmes de calcul distribués
Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailDécision 04/78/ILR du 6 juillet 2004
Décision 04/78/ILR du 6 juillet 2004 concernant les règles relatives à la solution technique pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications
Plus en détailDéveloppement de projets logiciels à l'aide de Python
Développement de projets logiciels à l'aide de Python Gérard Swinnen Institut St. Jean-Berchmans & Université de Liège Belgique Conférence Python UBS -Vannes 15 Avril 2005 Cheminement personnel Stratégies
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics
ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics Analyse technique et développement d applications de
Plus en détailLes Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites
Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailSébastien DEBIA Damien DUMAZER. Cahier des Charges
Sébastien DEBIA Damien DUMAZER Cahier des Charges Table des matières Contexte :...4 Existant :...4 Objectifs :... 4 Fonctionnalités principales :...4 Fonctionnement détaillé :... 5 Noyau :... 5 Plugins
Plus en détailPrésentation Générale
I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailLICENCE : INFORMATIQUE GENERALE
LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation
Plus en détailCMS Made Simple Version 1.4 Jamaica. Tutoriel utilisateur Récapitulatif Administration
CMS Made Simple Version 1.4 Jamaica Système de gestion de contenu CMS Made Simple est entièrement gratuit sous licence GPL. Tutoriel utilisateur Récapitulatif Administration Le système de gestion de contenu
Plus en détailCareo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution.
Careo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution. Nous vivons une période fascinante par le fait que chaque mois de véritables
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détail